martes, 10 de mayo de 2016

Práctica 
VPN y Escenario 1   

Para la VPN y el escenario 1, se configura la red de acuerdo a la topología presentada en el documento proporcionado por el profesor. Se configuran las interfaces y se aplica el direccionamiento dinámico con RIPv1 para tener conexión en toda la red.


Lo que se hace como parte del escenario 1, es establecer una política de seguridad que va a existir entre el Router0 y el Router 2. La imagen debajo muestra los comandos que se usaran para realizar lo anterior.






Práctica 
VPN y Escenario 2    

El objetivo del escenario 2 es bloquear la conexión del exterior a la red privada 1. Para realizar esto se crea una lista de acceso, como se muestra en la imagen debajo:


  
Actividad 5.-
Lista 5 aplicaciones web que utilizan esquemas de seguridad en internet. Explicar el método utilizado en cada una de estas y/o representarlos con algún esquema.

Muchas paginas web, para demostrar que son seguras y confiables utilizan protocolos o certificados de seguridad. Esto hace que la persona que se encuentra del otro lado, tenga la seguridad de que esta tratando un sitio seguro. A continuación se muestra una lista de paginas seguras:

  • Outlook: Utiliza el certificado VeriSign que cifra la conexión.
  • Bancomer: Utiliza el certificado VeriSign que cifra la conexión, además utiliza el protocolo de seguridad HTTPS que utiliza certificados digitales para la autentificación y cifrado de documentos.
  • YouTube: utiliza un certificado de seguridad por Geo Trust que cifra la conexión.
  • G-mail: utiliza el protocolo https.
Actividad 4
Vulnerabilidades de una B.D

Las bases de datos son usadas en muchas aplicaciones y organizaciones para administrar su información. Esta información es importante y por tanto debe protegerse, esta es una tarea muy compleja y que requiere de muchas herramientas y medidas de seguridad. A continuación se muestra una lista de algunas vulnerabilidades:
  • Nombre de usuario/password en blanco, por defecto o débil.
  • Inyecciones SQL.
  • Preferencia de privilegios de usuario por privilegios de grupo
  • Configuración de seguridad ineficiente
  • Desbordamientos de búfer
  • Escalar privilegios
  • Ataque de denegación de servicio
  • Bases de datos sin actualizar
  • Datos sensibles sin cifrar


Añadir leyenda

Actividad 3: 
Realiza la evaluación de un sistema operativo tomando como base la guía propuesta.
Windows 10 no solo es una actualización de esas que llegan cada tantos años. Y decir que es el Windows 8 que debió haber salido es simplificar demasiado: es un cambio de rumbo.
Si se le compara con Windows 8, es un sistema operativo más clásico de cara al usuario, pero más revolucionario en muchos otros sentidos. Es el primero de un nuevo modelo que Microsoft llama ‘Windows como servicio’, en el que el sistema operativo deja de ser un producto para convertirse en una especie de entorno que se actualiza todo el tiempo y alimenta el ecosistema: más o menos lo mismo que ocurre hoy con las plataformas móviles.
También marca un antes y un después en la manera en la que Microsoft entiende la tecnología de consumo. Hasta Windows 8, cada nueva versión del sistema operativo tenía el gran objetivo de vender más computadores.

Actividad 2
Idea de seguridad para un S.O


Software capaz de monitorear la asignación de memoria a un código o programa,  de manera que informe de esta actividad y permita bloquear o limitar el uso de memoria a un cierto código. Lo anterior podría permitir bloquear la posibilidad de ejecución de código remoto.
Como en Windows la mayoría  de las vulnerabilidades son debido a  la ejecución de código remoto, y este código se ejecuta en memoria, puede ser una herramienta de gran ayuda. El software también tendría la posibilidad de revisar el estado de la BIOS, donde se alojan los virus peligrosos.



Actividad 1
10 recomendaciones para un S.O
El proteger un sistema operativo, es una actividad complicada, ya que día a día se descubren nuevas vulnerabilidades o fallos de seguridad, sin embargo para reducir esta problemática se pueden tomar las siguientes medidas o recomendaciones para proteger nuestro sistema operativo.
  • Vigilar el acceso físico al equipo
  • Seleccionar contraseñas que no sean obvias para cualquier persona
  • No instalar programas innecesarios
  • Use regularmente programas antivirus
  • Actualice el sistema operativo y las aplicaciones
  • Distinga las falsas alarmas
  • Limite la compartición de recursos
  • Apague su ordenador si no lo va a usar durante un tiempo
  • Haga copias de seguridad
  • Borre sin leer los mensajes sospechosos
  • Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador.

 

miércoles, 20 de abril de 2016

Actividad 8
Listar 5 tipos de código malicioso


  1. Spam: correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  2. Phishing:  o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  3. Malware: tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  4. Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  5. Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.



                                   
Actividad 7
Monitoreo de la red por una semana

El software de monitoreo que he elegido para realizar mi actividad, es NetCrunch. Elegí este software de monitoreo por su fácil instalación y fácil manejo, además de que se puede instalar sin problemas en Windows.
Mi red, es una red sencilla de  hogar, en la cual mi ISP es TELMEX con su ya conocido Infinitum a 3 Mb de velocidad.
Sin embargo también tengo la posibilidad de hacer un monitoreo a una segunda red, en la cual el ISP es Axtel, que es considerablemente más lento, porque trabaja a 1 Mb.
Actividad 6
Listado de 5 software de monitoreo


  1. Nagios es considerado como uno de los más populares, si no el más popular sistema de monitorización de red de código abierto disponible. Fue diseñado originalmente para ejecutarse en Linux, pero otras variantes de Unix son soportadas también. Nagios proporciona supervisión de los servicios de red (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del procesador, uso de disco, los registros del sistema), entre otros.


  1. Zabbix: es una clase de mecanismo de vigilancia tipo empresarial que está completamente equipado y tiene soporte comercial. Es capaz de monitorear y dar seguimiento de la situación de los diferentes tipos de servicios de red, servidores y otro hardware de red. Zabbix tiene grandes funcionalidades de visualización incluidas las vistas definidas por el usuario, zoom, y la cartografía.

  1. Cacties una herramienta web de gráficas que está diseñada como una interfaz completa para almacenamiento de datos de RRDtool y la utilidad gráfica que permite a los usuarios monitorear y graficar la carga de la CPU, la utilización de ancho de banda de red, el tráfico de red, y mucho más. Puede ser utilizado para configurar la recopilación de datos en sí, lo que permite configuraciones particulares, a controlar sin ningún tipo de configuración manual de RRDtool. Cacti permite sondear los servicios en el período preestablecido y el gráfico de los datos resultantes.

  1. Zenoss (Zenoss Core): es un servidor y la plataforma de gestión de red que combina la programación original y varios proyectos de código abierto para integrar el almacenamiento de datos y los procesos de recopilación de datos a través de la interfaz de usuario basada en Web. Permite a los usuarios supervisar la disponibilidad, inventario y configuración, desempeño y los acontecimientos.
  1. Munin: utiliza RRDtool para presentar resultados en gráficos a través de una interfaz web. Cuenta con una arquitectura de maestro/nodo en el que el maestro enlaza a todos los nodos a intervalos regulares y que solicita los datos. Usando Munin, puedes rápida y fácilmente para supervisar el rendimiento de sus equipos, redes, redes SAN, y las aplicaciones. 
Actividad 5
Consultar un plan de contingencia para el área de TI.
Objetivo
  • Definir las actividades de planeamiento, preparación y ejecución de tareas destinados a proteger la información contra daños y prejuicios producidos por el corte de servicios, fenómenos naturales o humanos.
Apartados del plan
  • Identificar procesos y servicios
  • Análisis de evaluación de riesgos y estrategias
  • Minimización del riesgo
  • Plan de recuperación y respaldo de la información
  • Recomendaciones
Metodología

La metodología se describe en los siguientes pasos:

Para la clasificación de los activos de las Tecnologías de Información de la Contraloría Municipal se han considerado tres criterios:
  • Grado de negatividad: Un evento se define con grado de negatividad (Leve, moderada, grave y muy severo).
  • Frecuencia del Evento: Puede ser (Nunca, aleatoria, Periodico y continuo)
  • Impacto: El impacto de un evento puede ser (Leve, moderado, grave y muy severo).
  • Plan de Contingencia: Son procedimientos que definen cómo una entidad continuará o recuperará sus funciones críticas en caso de una interrupción no planeada. Los sistemas son vulnerables a diversas interrupciones, que se pueden calsificar en:
  • Leves (Caídas de energía de corta duración, fallas en disco duro, etc.)
  • Severas (Destrucción de equipos, incendios, etc.)
  • Riesgo: Es la vulnerabilidad de un Activo o bien, ante un posible o potencial perjuicio o daño. Existen distintos tipos de riesgo:
  • Riesgos Naturales: tales como mal tiempo, terremotos, etc.
  • Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y accidentes de transmisión y transporte.
  • Riesgos Sociales: como actos terroristas y desordenes.

Periodo de vida del plan

  • Indefinido

Personal involucrado

  • Personal departamento de sistemas


Actividad 4
5 actividades que permiten la protección de una red corporativa
 
 
  1. Bloqueo de puertos
  2. Hacer ACL en la red.
  3. Uso de check points
  4. Usar mecanismos de encriptación
  5. Tener una administración de usuarios.
 
             
Actividad 3
Clasificación de tipos de virus
 
  • Virus de sector de arranque (boot)
    Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.
  • Virus de archivos.
    Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) .
  • Virus de acción directa.
    Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
      
  • Virus de macro.
    Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC).
     
 
                 
Actividad 3
Clasificación de tipos de virus
 
  • Virus de sector de arranque (boot)
    Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.
  • Virus de archivos.
    Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) .
  • Virus de acción directa.
    Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
      
  • Virus de macro.
    Es una familia de virus de reciente aparición y gran expansión. Estos están programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC).
     
 
                 
Actividad 1
Responsabilidades en la seguridad informática
 
El encargado del departamento de Seguridad en TI, tiene muchas responsabilidades, ya que depende de él la seguridad de la información, a continuación se listan algunas responsabilidades:
  • Tener un plan de contingencia ante situaciones que comprometan a la empresa.
  • Conocer y aplicar la políticas de seguridad.
  • Reportar los incidentes y eventos de seguridad, siguiendo los procedimientos establecidos.
  • Responder por los recursos informáticos, hardware, software, documentación, etc.
  • Seguir los procedimientos y métricas establecidos por la Dirección de Tecnología de Información.
  • Hacer un mantenimiento preventivo.
 
     

lunes, 14 de marzo de 2016

Actividad 10

De acuerdo a los artículos que se te proporcionan  establece y determina las políticas con las cuales deberán los usuarios de una corporación (CENTRO DE COMPUTO) escribir sus LOGIN y PASSWORD.
debe cumplir miimo con 8
Actividad 9
Caracteriza un ejemplo de identificación y de autenticación de acuerdo a lo siguiente:

Capa de aplicación
Capa de Red
Capa de Datos

Sistemas Operativos
Actividad 8
Diferencia entre los dos términos
Identificación y autenticación
                                                                                  

IDENTIFICACIÓN
 Identificar: brindar el nombre con la que está autorizado a ingresar. Es el paso previo a la Autenticación. También es denominado login .
Antes de determinar cualquier restricción a los accesos se debe implementar una Matriz de accesos: Tener definido claramente todas las condiciones de accesos a la  Red.  Se debe cuestionar: ¿Quién puede ingresar a la Red?, ¿Qué días?, ¿En qué horarios?, ¿A que programas?, ¿A que archivos?, Etc.
Los accesos deben ser siempre restringidos y con la máxima limitación.
Por regla general hay que recordar que en Políticas de Seguridad "Lo que no está expresamente autorizado está PROHIBIDO".

AUTENTICACIÓN
Autenticar: con su clave o Password; está clave luego de ser ingresada se compara con la que figura en el archivo. Además se puede implementar para reforzar la autenticación:
1.      Medidas de seguridad en cuanto al tratamiento de las CLAVES o PASSWORDS.
2.      Handshacking. 
3.      Control Físico complementario.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    




Actividad 7:
Clasificar los diferentes tipos de protección electrónica.
1.       DVR: Se conecta a cámaras analógicas que le envían señal de video que digitaliza, es lo más remotico y se pueden encontrar camas de calidad (960h y 100 líneas de resolución) por precios muy buenos.
2.       NVR: Son un poco más caras pero ofrecen una mayor calidad con mucho rudo y más revisión .por su precio no lo utiliza todo tipo de cliente, sé puede basar en ordenadores o sistemas autónomos .se puede usar un cable UTP más económico.

3.       NDVR: Se trata de un video grabador hibrido ya que cambia ambas tecnologías, se incluye en un entorno donde se aprovechan instalaciones analógicas y se recurre a la tecnología ip.
Actividad 6:
Investigar al menos dos tipos de detectores de metal, destacar en la investigación su uso y funcionamiento.

Detectores VLF (Very Low Frequency) o de Baja Frecuencia. Son los más populares y los más usados para la detección lúdica. Funcionan con 1 o 2 frecuencias, los modelos más avanzados que usan el sistema de doble frecuencia, permiten simultanear ambas o buscar independientemente con cualquiera de ellas. Conjugan a la perfección distintos factores técnicos como son la discriminación, una buena sensibilidad, el balance de tierra y una profundidad de detección aceptable. El mayor inconveniente de los detectores de baja frecuencia, es que su estabilidad y buen rendimiento se ven influenciados por la mineralización del terreno donde se usen.
Detectores BBS (Broad Band Spectrum) o Multifrecuencias. Básicamente son detectores de baja frecuencia que usan entre 17 y 28 frecuencias para la búsqueda, la mayoría de los que usan este sistema, trabajan con frecuencias comprendidas entre 1.5 y 25 o 100 Khz, lo que mejora su estabilidad y funcionamiento, aún en terrenos muy mineralizados.
Actividad  5
Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.
El uso de la biometría es de gran importancia ya que sus usos y aplicaciones han sido de gran ayuda hasta la fecha, para algunos países que realmente  la necesitan además de que son aplicados en puntos que si lo requieren y necesitan, es decir que sirven para favorecer la sociedad en general.

Además de que nos sirve como medio de seguridad hacia nuestra persona a través de varios mecanismos como la son la biometría en la seguridad de acuerdo a la huella dactilar, y más beneficios para la seguridad, esto es realizado con la finalidad de evitar el acceso a áreas de restricción a personas intrusas o ajenas a las actividades realizadas en una empresa.


   Actividad 4
Elabora una línea del tiempo de la historia de la biometría utilizada para el control de acceso físico.

·   1686 Macello Malpighi señala las diferencias entre cresta espirales y laos en las huellas dactilares.

  1823 Jan Evaglist se contrató por impresión de huella de mano derecha luego del dedo índice.

    1886 Alphonse Bertillon desarrolla el sistema antropométrico que fue utilizado para la identificación de criminales.
1889 aparece un estudio sobre las huellas dactilares para la identificación de individuos.


  

1891 creación de la primera clasificación de ficheros de huellas dactilares.


 

1896  Richard impuso un método de clasificación e identificación de huellas dactilares en remplazo de la antropometría.










INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO
SEGURIDAD EN REDES IP

PROFESOR

ANGEL IVAN HERNÁNDEZ PINEDA.

ELABORADO POR:

MA.GUADALUPE MARTINEZ ELIAS